Toon posts:

[.NET] msi Installatie automatisch assemly trusten

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik ben momenteel bezig met een IBF(Information Bridge Framework) prototypetje. De bedoeling is om een install package te maken voor de client.

Wat op de client moet gebeuren

- Smarttag dll (Strong Key Signed assembly) naar een bep directory kopieren
- Registry key die verwijst naar die smarttag dll in de registry zetten
- IBF 1.5 client installatie (msi file van MS) installeren met bepaalde instellingen (Verwijzing naar mijn server)
- dll "full trust" geven anders werkt ie niet

Ik ben in visual studio bezig geweest met een setupproject maar daar kan ik niet alles mee regelen

Ik kan de dll naar een vooraf bepaalde directory kopieren en op de goede plek neerzetten
Ik kan de goede registry settings maken

wat ik niet kan:

- de dll automatisch trusten (lijkt me dat de user nog ergens op ok moet klikken maargoed zelfs dat krijg ik niet voor elkaar)

- de IBF client msi starten vanuit mijn eigen setup project met vooraf gemaakte instellingen zodat de user geen instellingen meer hoeft op te geven tijdens de IBF client installatie


hoe kan ik regelen dat eea automatisch gebeurd?

- Op google/tweakers/MSDN al gezocht maar of ik kan het niet vinde of ik begrijp het niet helemaal

Verwijderd

Topicstarter
Niemand??

  • bigbeng
  • Registratie: Augustus 2000
  • Laatst online: 26-11-2021
http://www.codersource.net/dot_net_security_deployment.html
Deze link bevat volgens mij de oplossing voor je eerste probleem, tenminste als ik die goed snap.

Het tweede lijkt me ook oplosbaar, maar Google heeft mij geen inzicht gegeven. Veel succes daar dus mee (makkelijk gezegd, ik hoef het probleem natuurlijk niet op te lossen ;) )

Verwijderd

Topicstarter
Niet helemaal.

Dit stelt de securitysettings in voor de client PC.

Wat ik wil is:

1. DLL's(assemblies) met een bepaalde Strong Key Sign moeten "full trust" krijgen. Alleen die DLL's aan de securitysettings van de client moet verder niets veranderen. Ik neem aan dat als je dit goed doet dat de gebruiker bij de installatie een certificaatje moet accepteren of iets dergelijks. Met de hand kun je dit doen maar ik wil het graag automatisch

2. Vanuit de ene msi install package de 2e aanroepen met parameters (of de 2e aanroepen en de parameters in een aparte file bijleveren)

Bedankt voor de reactie dit kwam wel heel dicht in de buurt en deze had ik zelf nog niet gevonden

  • whoami
  • Registratie: December 2000
  • Laatst online: 09-05 01:02
Kan je niets doen met de caspol.exe tool ?

https://fgheysels.github.io/


Verwijderd

Topicstarter
Dat wordt wel aangeraden, bij de IBF sample installatie zit ook een batchfile die caspol aanroept maar dit lijkt niet te werken, i.e. als ik kijk naar de trust dan is deze nog steeds van het laagste niveau dus ik vroeg me af of er een simpelere manier was (met een wizard ofzo O-) )

  • gotcha
  • Registratie: Oktober 1999
  • Laatst online: 06-05 08:47
Verwijderd schreef op vrijdag 25 maart 2005 @ 11:43:

- de dll automatisch trusten (lijkt me dat de user nog ergens op ok moet klikken maargoed zelfs dat krijg ik niet voor elkaar)
De .NET code runtime security is inderdaad niet bepaald gebruiksvriendelijk.
Je kan niet van eindgebruikers verwachten dat ze zelf de runtime security gaan instellen via die absurde .NET Framework Configuration tools die ergens ver weg onder "Administrative tools" worden geinstalleerd.

Maar, het is wel degelijk mogelijk om dit in de setup van je applicatie te regelen.
En het mooie/rare is dat de gebruiker daar helemaal geen weet van heeft, die hoeft geeneens op Ok te klikken ofzo. Hij moet wel Administrator-rechten hebben, maar dat had ie waarschijnlijk toch al nodig om de setup te kunnen uitvoeren.

Wij gebruiken een zelfgebouwde .NET exe die de juiste security policy's instelt voor onze strong name key. Je kunt namelijk gewoon via het .NET framework de .NET security instellen.
hier vind je een aantal code fragments die laten zien hoe dit werkt.
Als je deze exe eenmaal gemaakt hebt hoef je alleen nog maar te zorgen dat deze wordt uitgevoerd door je setup, en daarna is je assembly trusted.

Er is overigens ook een andere manier, je kan ook via de .NET Security Configuration-tool de huidige security settings van je eigen pc exporteren naar een MSI bestand.
Dat MSI bestand zou je weer moeten laten starten door je eigen setup, en dan zou het ook goed moeten komen.
Nadeel hiervan is geloof ik dat deze MSI alle huidige runtime security policy's vervangt, en da;s niet echt netjes. Met de eerste manier (via code security instellen) kun je precies doen wat je wilt, en dat werkt in de praktijk erg goed heb ik gemerkt...

[ Voor 7% gewijzigd door gotcha op 30-03-2005 21:05 . Reden: url met code fragments toegevoegd ]

Pagina: 1